SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
The 3rd FIOS
(F-INSIGHT OPEN SEMINAR)
네트워크 가상화 환경에서의 침해대응
ksnoh
ugginsung2@gmail.com
노 기 성
forensicinsight.org Page 2
0. Intro
네트워크 가상화 시대
forensicinsight.org Page 3
0. Intro
가상네트워크 구축 현황
 미국 : 잘팔려요~
 일본 : 정보보호를 목적으로 100개 사이트 이상 실 망 도입
 한국 : 아직은 테스트 용이 지배적..
forensicinsight.org Page 4
0. Intro
 물리 네트워크를 기반으로 가상의 네트워크를 만드는 기술(GRE STT VXLAN 등Overlay 기반)
 x86 가상화 기술로 네트워크 가상화가 구현되면 금상첨화
네트워크 가상화
forensicinsight.org Page 5
발표순서
1. 가상네트워크를 통한 침해대응 환경 개선 범위
2. 네트워크 가상화 기술의 이해
• 기반기술 이해
 서버 가상화
 데스크탑 가상화
• SDN
3. 가상네트워크 보안 장치
forensicinsight.org Page 6
1. 가상네트워크를 통한 침해대응 환경 개선 범위
forensicinsight.org Page 7
1. 가상 네트워크를 통한 침해대응 환경 개선 범위
OODA Loop
Observe
Orient
Decide
Act
 관찰할 데이터도 많고 모든 것을 다
볼수도 없고..
 신규 대응 인프라가 필요한데 구매
및 실배치 까지 여러 난관이 있고..
• 예산, 시간, 안정성 등..
 대응하다 운영중인 서비스에 영향
주면 안되는데..
 사람도 없고...
forensicinsight.org Page 8
1. 가상네트워크를 통한 침해대응 환경 개선 범위
네트워크 가상화 기술이 기대되는 침해 대응 영역
정보수집 초기침투 명령제어 내부이동 정보유출
 호스트 기반 관찰 / 탐지
 네트워크 기반 관찰 / 탐지
 (알려진) 악성 통신 차단
 (알려진) 악성코드 대응
 신규 보안장치 배치
 내부 통신 감사
 데스크탑 운영체제 / Apps
취약점 패치
사
고
인
지
시
점
사전 대응 사후 대응
 침해원인 및 경로 역추적
• 피해 호스트, 악성코드 분석
• 연관 시스템 및 보안장치 로그 분석 등
 조치
• 악성코드 제거
• 데스크탑 운영체제 및 Apps 취약점 패치
• 공격 통신 차단
• 재발방지 대책/정책 수립
• 신규 보안장치 배치
알려진 공격 탐지
(In-bound)
지속통신 탐지
(Out-Bound)
내부 비정상 행위
(Internal)
forensicinsight.org Page 9
2. 네트워크 가상화 기술의 이해
forensicinsight.org Page 10
2. 네트워크 가상화 기술의 이해
 목적 : 안정적인 서버 통합운영을 통한 비용 절감 (소프트웨어 정의 IDC 구축)
 주요 기능
• 장애 예방 및 복구 (HA, 클러스터, Fault Tolerance)
• 패치 통합 관리 (물리서버 + 가상머신)
• 백업 관리
• 파워관리(전기세 절약)
서버 가상화
서버 운영체제 가상머신을
구동하는 기술 아님!!
forensicinsight.org Page 11
2. 네트워크 가상화 기술의 이해
 목적 : 서버가상화 인프라를 기반으로 Desktop OS 환경을 사용자에게 통합 관리
 주요 기능
• 보안(망분리)
• 사용자 데이터 통합 관리
• 응용프로그램 / OS 관리
(패치, 사용권한 등)
• 언제어디서나 업무환경
• 비용절감
데스크탑 가상화
forensicinsight.org Page 12
2. 네트워크 가상화 기술의 이해
SDN(Software Defined Network)
설정
설정
설정
A사 L2스위치
B사 L4스위치
C사 라우터
설정
A사 스위치
B사 스위치
C사 라우터
컨트롤러
S/W - 동작상태 및 성능 관리
S/W - 패킷 경로설정, 관리, 제어
H/W - 패킷 송수신
L2
L3
L4
 모든 네트워크 장비를 따로 관리하지 않고 통합관리 할 수 있어 좋네..
• 하지만 SDN 지원하는 전용 장비로 교체해야하네..;;; 전문인력도 필요하고..
forensicinsight.org Page 13
2. 네트워크 가상화 기술의 이해
네트워크 가상화 이점
 모든 네트워크 장비를 통합 관리할 수 있으면서 (SDN 아키텍처를 따르면서)
 네트워크 / 보안 장비 배치 작업도 빠르게 하고..
 네트워크 장비들도 가상머신으로 만들어서 유지 관리를 편하게 하고
 이러한 모든 것들을 전용장비 구매 없이 기존 네트워크 인프라를 활용해서 할수는 없을까?
 사용자 보안을 강화할 수는 없을까? (악성코드, 운영체제 취약점 관리, DLP, 망분리..)
forensicinsight.org Page 14
2. 네트워크 가상화 기술의 이해
 목적 : 서버가상화 인프라를 기반으로 편리하고 효율적인 네트워크 인프라 운용 / 보안성
강화
네트워크 가상화
forensicinsight.org Page 15
2. 네트워크 가상화 기술의 이해
 물리 스위치를 기반으로 가상의 네트워크를 만드는 기술 (Overlay)
네트워크 가상화
출처 : VMware.com
forensicinsight.org Page 16
2. 네트워크 가상화 기술의 이해
 VXLAN Overlay 기반 L2 확장 예시(L2 over L3)
Overlay ?
서울 부산
출처 : http://youngmind.tistory.com/entry/Network-Overlay-VXLAN-%EB%B6%84%EC%84%9D-2
forensicinsight.org Page 17
2. 네트워크 가상화 기술의 이해
 시스코 ACI
 Nuage Networks VSP
 VMware NSX
• 다양한 3rd 파트너사와 협력을 통해 가상네트워크 보안 어플라이언스 제공
네트워크 가상화 제품
forensicinsight.org Page 18
2. 네트워크 가상화 기술의 이해
 VMware NSX
• L2,L3,L4,F/W,NAT,VPN, Control API 제공
• 기존 네트워크 장비 교체 필요 없으며, 타 하이퍼바이저에서도 사용 가능
네트워크 가상화 제품
출처 : VMware.com
forensicinsight.org Page 19
2. 네트워크 가상화 기술의 이해
VMware NSX 기능
Layer 기능
L2
• VLAN / PVLAN
• LACP
• Port Mirror
L3
• Routing
- OSPF
- IS-IS
- BGP
• NAT
• F/W
L4-L7
• LB
• QoS
• HA
• VPN
- L2 VPN
- IPSec
- SSL VPN-Plus
보안 및 모니터링 개별 3rd Party Plugins (F/W, AV, IDS, sFlow 등)
forensicinsight.org Page 20
3. 가상 네트워크 보안 장치
forensicinsight.org Page 21
3. 가상 네트워크 보안장치
 보안 / 트래픽 모니터 장비를 구석구석 넣고 관찰하고 싶지만 금전적, 구조적 한계가..
 공격자가 특정 구간만 우회할 수 있으니
구석구석 관찰할 수는 없을까 ?
 신규 보안장비 배치를 안전하고 빠르게
할 수 없을까?
 네트워크 보안 감사 처리 부하를 낮출수는
없을까?
고민 ..
forensicinsight.org Page 22
3. 가상 네트워크 보안장치
 가상머신과 가상머신 사이에는 무조건 가상 방화벽 및 트래픽 수집/제어가 가능하다면?
• Access Control 및 트래픽 관찰을 중앙에서..L2 까지도
• 트래픽 처리 효율성 증대 및 보안성 강화
분산 방화벽 정보수집 초기침투 명령제어 내부이동 정보유출
forensicinsight.org Page 23
3. 가상 네트워크 보안장치
접근통제외 내,외부 알려진 위협 트래픽, 취약점 관리, 악성코드 탐지등은 어디에서?
정보수집 초기침투 명령제어 내부이동 공격수행
forensicinsight.org Page 24
3. 가상 네트워크 보안장치
Third-party 보안도구 설치 및 통합 운용
forensicinsight.org Page 25
3. 가상 네트워크 보안장치
유해 트래픽 탐지시 분산 방화벽 필터와 연동하여 차단까지 연계
Detect
& Block
 설치도 편하고 관리도 편하고 커버리지도 넓고..
forensicinsight.org Page 26
3. 가상 네트워크 보안장치
 은닉 공격 탐지를 위해 이상 행위를 뽑으려면 내부구간 네트워크도 관찰하면 좋은데..
• NetFlow 를 올리기엔 네트워크 장비 부하때문에 꺼려지고 (사실은 미미한데..)
• 전용 트래픽 수집 분석 장치를 구석구석 배치하여 관찰 하기엔 네트워크 구간이 너무 많고..
물리 네트워크 트래픽 모니터링 정보수집 초기침투 명령제어 내부이동 공격수행
o A 와 B가 4시간동안 SSH 통신 했다는 사실을,
o A 가 외부 C서버와 매분 주기적 통신을 했다는 사실을
o A가 외부 FTP서버로 100M를 사실정보를
인지하고 조사할 수 있어야 하지 않을까요?
Oun-bound지속통신
AB
C
D
forensicinsight.org Page 27
3. 가상 네트워크 보안장치
 장점 : 전 구간 트래픽 흐름 관찰 가능
가상 네트워크 트래픽 모니터링
forensicinsight.org Page 28
3. 가상 네트워크 보안장치
 OS, App 패치관리 용이성
데스크탑 가상화 보안 관리 이점
Profile
문서
Apps
OS
APPs
사용자
바탕
화면
개인
파일
AD
스토리지
forensicinsight.org Page 29
3. 가상 네트워크 보안장치
결론
 넓은 네트워크 관찰 범위
 빠르고 편리한 네트워크 보안 아키텍쳐 구성
 네트워크 접근 제어 관리 용이
 다양한 구간에서의 탐지 / 차단 프로세스 연계 용이
forensicinsight.org Page 30
질문 및 답변

Más contenido relacionado

La actualidad más candente

1st SDN Interest Group Seminar - Session1 (121017)
1st SDN Interest Group Seminar - Session1 (121017)1st SDN Interest Group Seminar - Session1 (121017)
1st SDN Interest Group Seminar - Session1 (121017)NAIM Networks, Inc.
 
네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloud네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloudseungdols
 
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)정명훈 Jerry Jeong
 
차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략Woo Hyung Choi
 
150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDN
150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDN150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDN
150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDNIan Choi
 
1st SDN Interest Group Seminar - Session2 (121017)
1st SDN Interest Group Seminar - Session2 (121017)1st SDN Interest Group Seminar - Session2 (121017)
1st SDN Interest Group Seminar - Session2 (121017)NAIM Networks, Inc.
 
NFV Architectural Framework
NFV Architectural FrameworkNFV Architectural Framework
NFV Architectural FrameworkSeung-Hoon Baek
 
[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...
[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...
[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...NAIM Networks, Inc.
 
6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)NAIM Networks, Inc.
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)Gasida Seo
 
Openstack Usecase(2018)
Openstack Usecase(2018)Openstack Usecase(2018)
Openstack Usecase(2018)Gasida Seo
 
Openstack security(2018)
Openstack security(2018)Openstack security(2018)
Openstack security(2018)Gasida Seo
 
Network Engineer(2018)
Network Engineer(2018)Network Engineer(2018)
Network Engineer(2018)Gasida Seo
 
Cisco sddc solution 소개
Cisco sddc solution 소개Cisco sddc solution 소개
Cisco sddc solution 소개Woo Hyung Choi
 
SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)NAIM Networks, Inc.
 
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실Kyeyeon Kim
 
150114 OpenStack Korea 정기세미나 session1
150114 OpenStack Korea 정기세미나 session1150114 OpenStack Korea 정기세미나 session1
150114 OpenStack Korea 정기세미나 session1SangHoon Lee
 
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)Laehyoung Kim
 

La actualidad más candente (20)

1st SDN Interest Group Seminar - Session1 (121017)
1st SDN Interest Group Seminar - Session1 (121017)1st SDN Interest Group Seminar - Session1 (121017)
1st SDN Interest Group Seminar - Session1 (121017)
 
네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloud네트워크 가상화 발표자료-SDN/NFV/Cloud
네트워크 가상화 발표자료-SDN/NFV/Cloud
 
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
SDDC(software defined data center)에서 NFV의 역할과 관리도구 (세미나 발표 자료)
 
차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략차세대 데이터센터 네트워크 전략
차세대 데이터센터 네트워크 전략
 
150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDN
150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDN150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDN
150114 OpenStack Korea 정기세미나 session3 - OpenStack 네트워크와 SDN
 
1st SDN Interest Group Seminar - Session2 (121017)
1st SDN Interest Group Seminar - Session2 (121017)1st SDN Interest Group Seminar - Session2 (121017)
1st SDN Interest Group Seminar - Session2 (121017)
 
NFV Architectural Framework
NFV Architectural FrameworkNFV Architectural Framework
NFV Architectural Framework
 
[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...
[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...
[이동식 원격 데이터센터 컨퍼런스] edge computing을 위한 micro data center 기술 및 구축 사례-슈나이더일렉트릭 ...
 
6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)6th SDN Interest Group Seminar - Session2 (131210)
6th SDN Interest Group Seminar - Session2 (131210)
 
Private cloud network architecture (2018)
Private cloud network architecture (2018)Private cloud network architecture (2018)
Private cloud network architecture (2018)
 
Openstack Usecase(2018)
Openstack Usecase(2018)Openstack Usecase(2018)
Openstack Usecase(2018)
 
Openstack security(2018)
Openstack security(2018)Openstack security(2018)
Openstack security(2018)
 
Network Engineer(2018)
Network Engineer(2018)Network Engineer(2018)
Network Engineer(2018)
 
Cisco sddc solution 소개
Cisco sddc solution 소개Cisco sddc solution 소개
Cisco sddc solution 소개
 
Cisco DC 전략
Cisco DC 전략Cisco DC 전략
Cisco DC 전략
 
SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)SDN입문 (Overlay and Underlay)
SDN입문 (Overlay and Underlay)
 
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실제18회 해킹방지워크샵   기업 단말 관리의 이상과 현실
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
 
150114 OpenStack Korea 정기세미나 session1
150114 OpenStack Korea 정기세미나 session1150114 OpenStack Korea 정기세미나 session1
150114 OpenStack Korea 정기세미나 session1
 
Sdn and Security
Sdn and SecuritySdn and Security
Sdn and Security
 
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
클라우드 환경을 위한 네트워크 가상화와 NSX(기초편)
 

Destacado

네트워크 가상화 보안현황 및 보안연관성
네트워크 가상화 보안현황 및 보안연관성네트워크 가상화 보안현황 및 보안연관성
네트워크 가상화 보안현황 및 보안연관성NAIM Networks, Inc.
 
Deep Dive into a Large-scale, Distributed, People-centric Medical System
Deep Dive into a Large-scale, Distributed, People-centric Medical SystemDeep Dive into a Large-scale, Distributed, People-centric Medical System
Deep Dive into a Large-scale, Distributed, People-centric Medical SystemAndrey Zaychikov
 
Startuplab Cube Cluster
Startuplab Cube ClusterStartuplab Cube Cluster
Startuplab Cube ClusterMk Kim
 
Virtualization technology for security
Virtualization technology for securityVirtualization technology for security
Virtualization technology for securityhanbeom Park
 
Red Hat Enterprise Virtualization
Red Hat Enterprise VirtualizationRed Hat Enterprise Virtualization
Red Hat Enterprise Virtualizationhipark
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)INSIGHT FORENSIC
 
Jim Geovedi - Machine Learning for Cybersecurity
Jim Geovedi - Machine Learning for CybersecurityJim Geovedi - Machine Learning for Cybersecurity
Jim Geovedi - Machine Learning for Cybersecurityidsecconf
 
효율적인Sql작성방법 3주차
효율적인Sql작성방법 3주차효율적인Sql작성방법 3주차
효율적인Sql작성방법 3주차희동 강
 
효율적인Sql작성방법 2주차
효율적인Sql작성방법 2주차효율적인Sql작성방법 2주차
효율적인Sql작성방법 2주차희동 강
 
효율적인Sql작성방법 4주차
효율적인Sql작성방법 4주차효율적인Sql작성방법 4주차
효율적인Sql작성방법 4주차희동 강
 
[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석
[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석
[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석Kyunghoon Kim
 
System hacking basics
System hacking basicsSystem hacking basics
System hacking basicsgnomekr
 
NFV Management and Orchestration 분석
NFV Management and Orchestration 분석NFV Management and Orchestration 분석
NFV Management and Orchestration 분석rootfs32
 
OpenStack으로 바로보는 상용 클라우드 플랫폼
OpenStack으로 바로보는 상용 클라우드 플랫폼OpenStack으로 바로보는 상용 클라우드 플랫폼
OpenStack으로 바로보는 상용 클라우드 플랫폼Tae Young Lee
 
Pdf 이교수의 멘붕하둡_pig
Pdf 이교수의 멘붕하둡_pigPdf 이교수의 멘붕하둡_pig
Pdf 이교수의 멘붕하둡_pigMichelle Hong
 
Applying Machine Learning to Network Security Monitoring - BayThreat 2013
Applying Machine Learning to Network Security Monitoring - BayThreat 2013Applying Machine Learning to Network Security Monitoring - BayThreat 2013
Applying Machine Learning to Network Security Monitoring - BayThreat 2013Alex Pinto
 

Destacado (20)

네트워크 가상화 보안현황 및 보안연관성
네트워크 가상화 보안현황 및 보안연관성네트워크 가상화 보안현황 및 보안연관성
네트워크 가상화 보안현황 및 보안연관성
 
Deep Dive into a Large-scale, Distributed, People-centric Medical System
Deep Dive into a Large-scale, Distributed, People-centric Medical SystemDeep Dive into a Large-scale, Distributed, People-centric Medical System
Deep Dive into a Large-scale, Distributed, People-centric Medical System
 
Debating
DebatingDebating
Debating
 
Startuplab Cube Cluster
Startuplab Cube ClusterStartuplab Cube Cluster
Startuplab Cube Cluster
 
Virtualization technology for security
Virtualization technology for securityVirtualization technology for security
Virtualization technology for security
 
Red Hat Enterprise Virtualization
Red Hat Enterprise VirtualizationRed Hat Enterprise Virtualization
Red Hat Enterprise Virtualization
 
Korean Word Network
Korean Word NetworkKorean Word Network
Korean Word Network
 
(130105) #fitalk trends in d forensics (dec, 2012)
(130105) #fitalk   trends in d forensics (dec, 2012)(130105) #fitalk   trends in d forensics (dec, 2012)
(130105) #fitalk trends in d forensics (dec, 2012)
 
Jim Geovedi - Machine Learning for Cybersecurity
Jim Geovedi - Machine Learning for CybersecurityJim Geovedi - Machine Learning for Cybersecurity
Jim Geovedi - Machine Learning for Cybersecurity
 
Db활용가이드
Db활용가이드Db활용가이드
Db활용가이드
 
효율적인Sql작성방법 3주차
효율적인Sql작성방법 3주차효율적인Sql작성방법 3주차
효율적인Sql작성방법 3주차
 
효율적인Sql작성방법 2주차
효율적인Sql작성방법 2주차효율적인Sql작성방법 2주차
효율적인Sql작성방법 2주차
 
효율적인Sql작성방법 4주차
효율적인Sql작성방법 4주차효율적인Sql작성방법 4주차
효율적인Sql작성방법 4주차
 
Welcome to python
Welcome to pythonWelcome to python
Welcome to python
 
[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석
[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석
[20140830, Pycon2014] NetworkX를 이용한 네트워크 분석
 
System hacking basics
System hacking basicsSystem hacking basics
System hacking basics
 
NFV Management and Orchestration 분석
NFV Management and Orchestration 분석NFV Management and Orchestration 분석
NFV Management and Orchestration 분석
 
OpenStack으로 바로보는 상용 클라우드 플랫폼
OpenStack으로 바로보는 상용 클라우드 플랫폼OpenStack으로 바로보는 상용 클라우드 플랫폼
OpenStack으로 바로보는 상용 클라우드 플랫폼
 
Pdf 이교수의 멘붕하둡_pig
Pdf 이교수의 멘붕하둡_pigPdf 이교수의 멘붕하둡_pig
Pdf 이교수의 멘붕하둡_pig
 
Applying Machine Learning to Network Security Monitoring - BayThreat 2013
Applying Machine Learning to Network Security Monitoring - BayThreat 2013Applying Machine Learning to Network Security Monitoring - BayThreat 2013
Applying Machine Learning to Network Security Monitoring - BayThreat 2013
 

Similar a (Fios#03) 2. 네트워크 가상화 환경에서의 침해대응

Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서Yong-uk Choe
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apaniJaeWoo Wie
 
Next generation cloud data center technologies
Next generation cloud data center technologiesNext generation cloud data center technologies
Next generation cloud data center technologieshybrid cloud
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm Yong-uk Choe
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution수보 김
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드Logpresso
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치ATTO Research
 
기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실지니네트웍스
 
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...Amazon Web Services Korea
 
IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입
IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입
IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입Ju Young Lee
 
Business plan 20170404
Business plan 20170404Business plan 20170404
Business plan 20170404leejh76
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS시온시큐리티
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10Sik Kim
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) 시온시큐리티
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션모바일 컨버전스
 
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...OpenStack Korea Community
 
Trust보안연구소
Trust보안연구소Trust보안연구소
Trust보안연구소PainJake
 
Trust Security Center
Trust Security CenterTrust Security Center
Trust Security CenterPainJake
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig baseINSIGHT FORENSIC
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...Jean Ryu
 

Similar a (Fios#03) 2. 네트워크 가상화 환경에서의 침해대응 (20)

Piolink ti front 제안서
Piolink ti front 제안서Piolink ti front 제안서
Piolink ti front 제안서
 
Cloud security & apani
Cloud security & apaniCloud security & apani
Cloud security & apani
 
Next generation cloud data center technologies
Next generation cloud data center technologiesNext generation cloud data center technologies
Next generation cloud data center technologies
 
포티넷 차세대 utm
포티넷 차세대 utm 포티넷 차세대 utm
포티넷 차세대 utm
 
Trusted IP network solution
Trusted IP network solutionTrusted IP network solution
Trusted IP network solution
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
3D기반 데이터센터 네트워크 관리 솔루션 헤르메스_아토리서치
 
기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실기업 단말 관리의 이상과 현실
기업 단말 관리의 이상과 현실
 
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
Secure Virtual Private Cloud(VPC)를 활용한 보안성 강화와 비용절감 - 안경진 부장, 포티넷 코리아 :: AWS ...
 
IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입
IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입
IaaS Cloud에서의 통합 모니터링 및 침입 탐지 체계 도입
 
Business plan 20170404
Business plan 20170404Business plan 20170404
Business plan 20170404
 
무선침입방지시스템 WIPS
무선침입방지시스템 WIPS무선침입방지시스템 WIPS
무선침입방지시스템 WIPS
 
랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10랜섬웨어 vs 윈도우 10
랜섬웨어 vs 윈도우 10
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션Trusted pass-간편하고 안전한 인증 솔루션
Trusted pass-간편하고 안전한 인증 솔루션
 
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
[OpenInfra Days Korea 2018] (Track 3) - SDN/NFV enabled Openstack Platform : ...
 
Trust보안연구소
Trust보안연구소Trust보안연구소
Trust보안연구소
 
Trust Security Center
Trust Security CenterTrust Security Center
Trust Security Center
 
(130511) #fitalk utilization of ioc, ioaf and sig base
(130511) #fitalk   utilization of ioc, ioaf and sig base(130511) #fitalk   utilization of ioc, ioaf and sig base
(130511) #fitalk utilization of ioc, ioaf and sig base
 
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
No trade-offs: 안전하고, 빠르고, 안정적인 네트워크 구축하기 / Building secure, fast, and reliabl...
 

Más de INSIGHT FORENSIC

(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensicsINSIGHT FORENSIC
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)INSIGHT FORENSIC
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)INSIGHT FORENSIC
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fsINSIGHT FORENSIC
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trendINSIGHT FORENSIC
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안INSIGHT FORENSIC
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifactsINSIGHT FORENSIC
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식INSIGHT FORENSIC
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatchINSIGHT FORENSIC
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석INSIGHT FORENSIC
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석INSIGHT FORENSIC
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법INSIGHT FORENSIC
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysisINSIGHT FORENSIC
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur lsINSIGHT FORENSIC
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)INSIGHT FORENSIC
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threatINSIGHT FORENSIC
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensicsINSIGHT FORENSIC
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threatINSIGHT FORENSIC
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recoveryINSIGHT FORENSIC
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in koreaINSIGHT FORENSIC
 

Más de INSIGHT FORENSIC (20)

(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensics
 
(150124) #fitalk advanced $usn jrnl forensics (korean)
(150124) #fitalk   advanced $usn jrnl forensics (korean)(150124) #fitalk   advanced $usn jrnl forensics (korean)
(150124) #fitalk advanced $usn jrnl forensics (korean)
 
(150124) #fitalk advanced $usn jrnl forensics (english)
(150124) #fitalk   advanced $usn jrnl forensics (english)(150124) #fitalk   advanced $usn jrnl forensics (english)
(150124) #fitalk advanced $usn jrnl forensics (english)
 
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
(140118) #fitalk   detection of anti-forensics artifacts using ioa fs(140118) #fitalk   detection of anti-forensics artifacts using ioa fs
(140118) #fitalk detection of anti-forensics artifacts using ioa fs
 
(140118) #fitalk 2013 e-discovery trend
(140118) #fitalk   2013 e-discovery trend(140118) #fitalk   2013 e-discovery trend
(140118) #fitalk 2013 e-discovery trend
 
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안(141031) #fitalk   plaso 슈퍼 타임라인 분석 도구 활용 방안
(141031) #fitalk plaso 슈퍼 타임라인 분석 도구 활용 방안
 
(141031) #fitalk os x yosemite artifacts
(141031) #fitalk   os x yosemite artifacts(141031) #fitalk   os x yosemite artifacts
(141031) #fitalk os x yosemite artifacts
 
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
(140716) #fitalk   전자금융사고에서의 디지털 포렌식(140716) #fitalk   전자금융사고에서의 디지털 포렌식
(140716) #fitalk 전자금융사고에서의 디지털 포렌식
 
(140716) #fitalk digital evidence from android-based smartwatch
(140716) #fitalk   digital evidence from android-based smartwatch(140716) #fitalk   digital evidence from android-based smartwatch
(140716) #fitalk digital evidence from android-based smartwatch
 
(140625) #fitalk sq lite 소개와 구조 분석
(140625) #fitalk   sq lite 소개와 구조 분석(140625) #fitalk   sq lite 소개와 구조 분석
(140625) #fitalk sq lite 소개와 구조 분석
 
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
(140407) #fitalk   d trace를 이용한 악성코드 동적 분석(140407) #fitalk   d trace를 이용한 악성코드 동적 분석
(140407) #fitalk d trace를 이용한 악성코드 동적 분석
 
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
(140625) #fitalk   sq lite 삭제된 레코드 복구 기법(140625) #fitalk   sq lite 삭제된 레코드 복구 기법
(140625) #fitalk sq lite 삭제된 레코드 복구 기법
 
(130216) #fitalk reverse connection tool analysis
(130216) #fitalk   reverse connection tool analysis(130216) #fitalk   reverse connection tool analysis
(130216) #fitalk reverse connection tool analysis
 
(130216) #fitalk potentially malicious ur ls
(130216) #fitalk   potentially malicious ur ls(130216) #fitalk   potentially malicious ur ls
(130216) #fitalk potentially malicious ur ls
 
(130202) #fitalk trends in d forensics (jan, 2013)
(130202) #fitalk   trends in d forensics (jan, 2013)(130202) #fitalk   trends in d forensics (jan, 2013)
(130202) #fitalk trends in d forensics (jan, 2013)
 
(130202) #fitalk china threat
(130202) #fitalk   china threat(130202) #fitalk   china threat
(130202) #fitalk china threat
 
(130119) #fitalk sql server forensics
(130119) #fitalk   sql server forensics(130119) #fitalk   sql server forensics
(130119) #fitalk sql server forensics
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
 
(130119) #fitalk all about physical data recovery
(130119) #fitalk   all about physical data recovery(130119) #fitalk   all about physical data recovery
(130119) #fitalk all about physical data recovery
 
(130105) #fitalk criminal civil judicial procedure in korea
(130105) #fitalk   criminal civil judicial procedure in korea(130105) #fitalk   criminal civil judicial procedure in korea
(130105) #fitalk criminal civil judicial procedure in korea
 

Último

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 

Último (6)

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 

(Fios#03) 2. 네트워크 가상화 환경에서의 침해대응

  • 1. The 3rd FIOS (F-INSIGHT OPEN SEMINAR) 네트워크 가상화 환경에서의 침해대응 ksnoh ugginsung2@gmail.com 노 기 성
  • 2. forensicinsight.org Page 2 0. Intro 네트워크 가상화 시대
  • 3. forensicinsight.org Page 3 0. Intro 가상네트워크 구축 현황  미국 : 잘팔려요~  일본 : 정보보호를 목적으로 100개 사이트 이상 실 망 도입  한국 : 아직은 테스트 용이 지배적..
  • 4. forensicinsight.org Page 4 0. Intro  물리 네트워크를 기반으로 가상의 네트워크를 만드는 기술(GRE STT VXLAN 등Overlay 기반)  x86 가상화 기술로 네트워크 가상화가 구현되면 금상첨화 네트워크 가상화
  • 5. forensicinsight.org Page 5 발표순서 1. 가상네트워크를 통한 침해대응 환경 개선 범위 2. 네트워크 가상화 기술의 이해 • 기반기술 이해  서버 가상화  데스크탑 가상화 • SDN 3. 가상네트워크 보안 장치
  • 6. forensicinsight.org Page 6 1. 가상네트워크를 통한 침해대응 환경 개선 범위
  • 7. forensicinsight.org Page 7 1. 가상 네트워크를 통한 침해대응 환경 개선 범위 OODA Loop Observe Orient Decide Act  관찰할 데이터도 많고 모든 것을 다 볼수도 없고..  신규 대응 인프라가 필요한데 구매 및 실배치 까지 여러 난관이 있고.. • 예산, 시간, 안정성 등..  대응하다 운영중인 서비스에 영향 주면 안되는데..  사람도 없고...
  • 8. forensicinsight.org Page 8 1. 가상네트워크를 통한 침해대응 환경 개선 범위 네트워크 가상화 기술이 기대되는 침해 대응 영역 정보수집 초기침투 명령제어 내부이동 정보유출  호스트 기반 관찰 / 탐지  네트워크 기반 관찰 / 탐지  (알려진) 악성 통신 차단  (알려진) 악성코드 대응  신규 보안장치 배치  내부 통신 감사  데스크탑 운영체제 / Apps 취약점 패치 사 고 인 지 시 점 사전 대응 사후 대응  침해원인 및 경로 역추적 • 피해 호스트, 악성코드 분석 • 연관 시스템 및 보안장치 로그 분석 등  조치 • 악성코드 제거 • 데스크탑 운영체제 및 Apps 취약점 패치 • 공격 통신 차단 • 재발방지 대책/정책 수립 • 신규 보안장치 배치 알려진 공격 탐지 (In-bound) 지속통신 탐지 (Out-Bound) 내부 비정상 행위 (Internal)
  • 9. forensicinsight.org Page 9 2. 네트워크 가상화 기술의 이해
  • 10. forensicinsight.org Page 10 2. 네트워크 가상화 기술의 이해  목적 : 안정적인 서버 통합운영을 통한 비용 절감 (소프트웨어 정의 IDC 구축)  주요 기능 • 장애 예방 및 복구 (HA, 클러스터, Fault Tolerance) • 패치 통합 관리 (물리서버 + 가상머신) • 백업 관리 • 파워관리(전기세 절약) 서버 가상화 서버 운영체제 가상머신을 구동하는 기술 아님!!
  • 11. forensicinsight.org Page 11 2. 네트워크 가상화 기술의 이해  목적 : 서버가상화 인프라를 기반으로 Desktop OS 환경을 사용자에게 통합 관리  주요 기능 • 보안(망분리) • 사용자 데이터 통합 관리 • 응용프로그램 / OS 관리 (패치, 사용권한 등) • 언제어디서나 업무환경 • 비용절감 데스크탑 가상화
  • 12. forensicinsight.org Page 12 2. 네트워크 가상화 기술의 이해 SDN(Software Defined Network) 설정 설정 설정 A사 L2스위치 B사 L4스위치 C사 라우터 설정 A사 스위치 B사 스위치 C사 라우터 컨트롤러 S/W - 동작상태 및 성능 관리 S/W - 패킷 경로설정, 관리, 제어 H/W - 패킷 송수신 L2 L3 L4  모든 네트워크 장비를 따로 관리하지 않고 통합관리 할 수 있어 좋네.. • 하지만 SDN 지원하는 전용 장비로 교체해야하네..;;; 전문인력도 필요하고..
  • 13. forensicinsight.org Page 13 2. 네트워크 가상화 기술의 이해 네트워크 가상화 이점  모든 네트워크 장비를 통합 관리할 수 있으면서 (SDN 아키텍처를 따르면서)  네트워크 / 보안 장비 배치 작업도 빠르게 하고..  네트워크 장비들도 가상머신으로 만들어서 유지 관리를 편하게 하고  이러한 모든 것들을 전용장비 구매 없이 기존 네트워크 인프라를 활용해서 할수는 없을까?  사용자 보안을 강화할 수는 없을까? (악성코드, 운영체제 취약점 관리, DLP, 망분리..)
  • 14. forensicinsight.org Page 14 2. 네트워크 가상화 기술의 이해  목적 : 서버가상화 인프라를 기반으로 편리하고 효율적인 네트워크 인프라 운용 / 보안성 강화 네트워크 가상화
  • 15. forensicinsight.org Page 15 2. 네트워크 가상화 기술의 이해  물리 스위치를 기반으로 가상의 네트워크를 만드는 기술 (Overlay) 네트워크 가상화 출처 : VMware.com
  • 16. forensicinsight.org Page 16 2. 네트워크 가상화 기술의 이해  VXLAN Overlay 기반 L2 확장 예시(L2 over L3) Overlay ? 서울 부산 출처 : http://youngmind.tistory.com/entry/Network-Overlay-VXLAN-%EB%B6%84%EC%84%9D-2
  • 17. forensicinsight.org Page 17 2. 네트워크 가상화 기술의 이해  시스코 ACI  Nuage Networks VSP  VMware NSX • 다양한 3rd 파트너사와 협력을 통해 가상네트워크 보안 어플라이언스 제공 네트워크 가상화 제품
  • 18. forensicinsight.org Page 18 2. 네트워크 가상화 기술의 이해  VMware NSX • L2,L3,L4,F/W,NAT,VPN, Control API 제공 • 기존 네트워크 장비 교체 필요 없으며, 타 하이퍼바이저에서도 사용 가능 네트워크 가상화 제품 출처 : VMware.com
  • 19. forensicinsight.org Page 19 2. 네트워크 가상화 기술의 이해 VMware NSX 기능 Layer 기능 L2 • VLAN / PVLAN • LACP • Port Mirror L3 • Routing - OSPF - IS-IS - BGP • NAT • F/W L4-L7 • LB • QoS • HA • VPN - L2 VPN - IPSec - SSL VPN-Plus 보안 및 모니터링 개별 3rd Party Plugins (F/W, AV, IDS, sFlow 등)
  • 20. forensicinsight.org Page 20 3. 가상 네트워크 보안 장치
  • 21. forensicinsight.org Page 21 3. 가상 네트워크 보안장치  보안 / 트래픽 모니터 장비를 구석구석 넣고 관찰하고 싶지만 금전적, 구조적 한계가..  공격자가 특정 구간만 우회할 수 있으니 구석구석 관찰할 수는 없을까 ?  신규 보안장비 배치를 안전하고 빠르게 할 수 없을까?  네트워크 보안 감사 처리 부하를 낮출수는 없을까? 고민 ..
  • 22. forensicinsight.org Page 22 3. 가상 네트워크 보안장치  가상머신과 가상머신 사이에는 무조건 가상 방화벽 및 트래픽 수집/제어가 가능하다면? • Access Control 및 트래픽 관찰을 중앙에서..L2 까지도 • 트래픽 처리 효율성 증대 및 보안성 강화 분산 방화벽 정보수집 초기침투 명령제어 내부이동 정보유출
  • 23. forensicinsight.org Page 23 3. 가상 네트워크 보안장치 접근통제외 내,외부 알려진 위협 트래픽, 취약점 관리, 악성코드 탐지등은 어디에서? 정보수집 초기침투 명령제어 내부이동 공격수행
  • 24. forensicinsight.org Page 24 3. 가상 네트워크 보안장치 Third-party 보안도구 설치 및 통합 운용
  • 25. forensicinsight.org Page 25 3. 가상 네트워크 보안장치 유해 트래픽 탐지시 분산 방화벽 필터와 연동하여 차단까지 연계 Detect & Block  설치도 편하고 관리도 편하고 커버리지도 넓고..
  • 26. forensicinsight.org Page 26 3. 가상 네트워크 보안장치  은닉 공격 탐지를 위해 이상 행위를 뽑으려면 내부구간 네트워크도 관찰하면 좋은데.. • NetFlow 를 올리기엔 네트워크 장비 부하때문에 꺼려지고 (사실은 미미한데..) • 전용 트래픽 수집 분석 장치를 구석구석 배치하여 관찰 하기엔 네트워크 구간이 너무 많고.. 물리 네트워크 트래픽 모니터링 정보수집 초기침투 명령제어 내부이동 공격수행 o A 와 B가 4시간동안 SSH 통신 했다는 사실을, o A 가 외부 C서버와 매분 주기적 통신을 했다는 사실을 o A가 외부 FTP서버로 100M를 사실정보를 인지하고 조사할 수 있어야 하지 않을까요? Oun-bound지속통신 AB C D
  • 27. forensicinsight.org Page 27 3. 가상 네트워크 보안장치  장점 : 전 구간 트래픽 흐름 관찰 가능 가상 네트워크 트래픽 모니터링
  • 28. forensicinsight.org Page 28 3. 가상 네트워크 보안장치  OS, App 패치관리 용이성 데스크탑 가상화 보안 관리 이점 Profile 문서 Apps OS APPs 사용자 바탕 화면 개인 파일 AD 스토리지
  • 29. forensicinsight.org Page 29 3. 가상 네트워크 보안장치 결론  넓은 네트워크 관찰 범위  빠르고 편리한 네트워크 보안 아키텍쳐 구성  네트워크 접근 제어 관리 용이  다양한 구간에서의 탐지 / 차단 프로세스 연계 용이